Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en webseald en WebSEAL en IBM Tivoli Access Manager (CVE-2008-5257)

Fecha de publicación:
27/11/2008
Idioma:
Español
webseald en WebSEAL 6.0.0.17 en IBM Tivoli Access Manager para e-busines permite a atacantes remotos provocar una denegación de servicio (caida o cuelgue) mediante peticiones HTTP, como lo demuestró una búsqueda de vulnerabilidades de McAfee.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en parche de Red Hat para tog-pegasus en OpenGroup Pegasus (CVE-2008-4313)

Fecha de publicación:
27/11/2008
Idioma:
Español
Un parche de Red Hat para tog-pegasus en OpenGroup Pegasus 2.7.0 no configura adecuadamente el nombre PAM tty, lo que permite a usuarios autenticados remotamente evitar las restricciones de acceso previstas y enviar peticiones a servicios OpenPegasus WBEM.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en tog-pegasus en OpenGroup Pegasus (CVE-2008-4315)

Fecha de publicación:
27/11/2008
Idioma:
Español
tog-pegasus en OpenGroup Pegasus 2.7.0 en Red Hat Enterprise Linux (RHEL) 5, Fedora 9, y Fedora 10 no registra los intentos de autenticacion fallidos a el servidor OpenPegasus CIM, lo cual facilita a atacantes remotos evitar la detección de ataques de intento de adivinar passwords.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en función arc4random en FreeBSD (CVE-2008-5162)

Fecha de publicación:
26/11/2008
Idioma:
Español
La función arc4random en el kernel enFreeBSD 6.3 a 7.1 no tiene una adecuada fuente de entropía durante un corto período de tiempo inmediatamente después del arranque, lo cual hace más fácil para los atacantes predecir los valores de retorno de la función y llevar a cabo ciertos ataques contra el GEOM framework y diversos protocolos de red en relación con el generador de números aleatorios Yarrow.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en búsqueda en ruta no confiable en hfkernel en hf (CVE-2008-2378)

Fecha de publicación:
26/11/2008
Idioma:
Español
Vulnerabilidad de búsqueda en ruta no confiable en hfkernel en hf 0.7.3 y 0.8 permite a usuarios locales obtener privilegios a través de un programa killall troyano en un directorio en la ruta, relacionado con una manipulación incorrecta de la opción -k.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Calendarix Basic (CVE-2008-2429)

Fecha de publicación:
26/11/2008
Idioma:
Español
Múltiples vulnerabilidades de inyección SQL en Calendarix Basic 0.8.20071118 que permite a los atacantes remotos, ejecutar arbitrariamente comandos SQL a través del parámetro (1) catsearch para cal_search.php o (2) el parámetro catview para cal_cat.php. NOTA: vector 1 podría solaparse con CVE-2007-3183.3, y el vector 2 podría solaparse CVE-2005-1865.2.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en método GetFileList en un control ActiveX no especificado en Novell iPrint Client (CVE-2008-2432)

Fecha de publicación:
26/11/2008
Idioma:
Español
Vulnerabilidad de método inseguro en el método GetFileList en un control ActiveX no especificado en Novell iPrint Client anterior a v5.06 permite a atacantes remotos listar los archivos de imagen en un directorio de su elección mediante un nombre de directorio en el argumento.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en método ExecuteRequest en ienipp.ocx en Novell iPrint Client <br /> (CVE-2008-5231)

Fecha de publicación:
26/11/2008
Idioma:
Español
Desbordamiento de búfer basado en pila en el método ExecuteRequest en el control ActiveX Novell iPrint en ienipp.ocx en Novell iPrint Client 5.06 y versiones anteriores, permite a los atacantes remotos ejecutar código arbitrario a través de un valor de opción largo &amp;#39;target-frame&amp;#39;.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Novell iPrint Client (CVE-2008-2431)

Fecha de publicación:
26/11/2008
Idioma:
Español
Múltiples desbordamientos de búfer en Novell iPrint Client anterior a v5.06; permiten a atacantes remotos ejecutar código de su elección al llamar al control ActiveX Novell iPrint (también conocido como ienipp.ocx) con (1) un tercer argumento largo al método GetDriverFile; un primer argumento largo a los métodos (2) GetPrinterURLList o (3) GetPrinterURLList2; (4) un argumento largo al método GetFileList; un argumento largo a los métodos (5) GetServerVersion, (6) GetResourceList o (7) DeleteResource relacionados con nipplib.dll; un argumento largo uploadPath a los métodos (8) UploadPrinterDriver o (9) UploadResource relacionados con URIs; (10) un séptimo argumento largo al método UploadResource; una cadena larga en los argumentos (11) segundo, (12) tercero o (13) cuarto al método GetDriverSettings relacionado con la función IppGetDriverSettings de nipplib.dll o (14) un octavo argumento largo al método UploadResourceToRMS.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en método CallHTMLHelp en el control ActiveX Microsoft Windows Media Services en nskey.dll en Windows Media Services en Microsoft Windows NT y 2000, y Avaya Media y Message Application servers (CVE-2008-5232)

Fecha de publicación:
26/11/2008
Idioma:
Español
Desbordamiento de búfer en el método CallHTMLHelp en el control ActiveX Microsoft Windows Media Services en nskey.dll 4.1.00.3917 en Windows Media Services en Microsoft Windows NT y 2000, y Avaya Media y Message Application servers, permite a atacantes remotos ejecutar código de su elección mediante un argumento largo. NOTA: el origen de esta información es desconocido; los detalles se han obtenido únicamente de información de terceros.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en reproductor multimedia xine-lib (CVE-2008-5233)

Fecha de publicación:
26/11/2008
Idioma:
Español
xine-lib v1.1.12 y versiones anteriores a v1.1.15, no comprueba que pueda fallar malloc en circunstancias que incluyen (1) la función mymng_process_header en demux_mng.c, (2) la función open_mod_file en demux_mod.c y (3) frame_buffer allocation en la función real_parse_audio_specific_data en demux_real.c; esto permite a atacantes remotos provocar una denegación de servicio (caída) o puede que ejecutar código de su elección a través de un fichero multimedia manipulado.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en función xine-lib (CVE-2008-5234)

Fecha de publicación:
26/11/2008
Idioma:
Español
Múltiples desbordamientos de búfer basados en montículo en xine-lib 1.1.12, y otras versiones anteriores a 1.1.15, permiten a atacantes remotos ejecutar código de su elección a través de vectores relacionados con (1) un metadato manipulado de tamaño atómico procesado por la función parse_moov_atom en demux_qt.c y (2) un marco leyendo en la función id3v23_interp_frame en id3.c. NOTA: a fecha de 22-11-2008, es posible que el vector 1 no se haya fijado en 1.1.15.<br /> <br /> <br />
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025